Назад | Перейти на главную страницу

У меня есть VPN-туннель между офисами, и когда я подключаюсь из дома к любому из них, я не вижу другую сторону

Я публикую здесь впервые, поэтому будьте осторожны. Заголовок описывает мою проблему, я опишу настройку:

У меня есть двунаправленный туннель VPN, созданный в двух офисах в 100 милях друг от друга. На сайте A работает Watchguard Firebox x20e, на сайте B работает Cisco ASA 5500 (или что-то в этом роде).

Я успешно настроил туннель между ними двумя, так что когда вы находитесь в любой из внутренних сетей, вы можете пинговать и получить доступ к противоположной сети.

Однако, когда я подключаюсь к любому из них полностью вне офиса (например, из дома), я не вижу противоположную сеть, но я могу без проблем видеть внутреннюю сеть, к которой я подключен через VPN.

Проблема может заключаться в двух вещах ... возможно, в обоих.

Проблема с маршрутизацией: Если ваша подсеть vpn отличается от сайта, к которому вы подключены через VPN, вам необходимо указать устройству на сайте b, чтобы он перенаправлял трафик обратно на сайт a для этой подсети.

Проблема с брандмауэром: Точно так же, как и маршруты, необходимо разрешить движение.

Вы должны настроить маршрутизаторы так, чтобы трафик из подсети VPN проходил через туннель.

VPN к сайту A, откройте командную строку и введите:

tracert -d 192.168.0.2

Вы видите список всех маршрутизаторов, через которые проходит трафик, когда он пытается достичь сайта B (для этого требуется время). Первым переходом должен быть 192.168.10.1, то есть маршрутизатор на сайте A. Если первый переход - к обычному шлюзу по умолчанию вашего ПК, то вам необходимо изменить правила маршрутизации на вашем ПК. Если первый переход - 192.168.10.1, но время ожидания оставшегося перехода истекло, вам необходимо изменить конфигурации маршрутизатора.

Чтобы немного расширить (терпите меня, если вы уже знаете это!), Скажем, ваш компьютер имеет IP-адрес 192.168.16.2 и шлюз по умолчанию 192.168.16.1 (вы можете ввести ipconfig, чтобы получить эту информацию). Когда вы отправляете эхо-запрос на любой адрес, отличный от 192.168.16.xxx, трафик направляется на ваш шлюз 192.168.1.1.

При подключении к VPN вы, вероятно, получите второй IP-адрес 192.168.10.something; по сути, VPN создает вторую сетевую карту. Если вы ping 192.168.10.1 (то есть маршрутизатор сайта A), это теперь локальный адрес, поэтому шлюзы не задействованы, и маршрутизатор сайта A должен ответить. Теперь ping 192.168.0.1 (маршрутизатор сайта B). Этого адреса нет в локальных сетях ни для вашего реального сетевого адаптера (192.168.16.xxx), ни для виртуального сетевого адаптера VPN (192.168.10.xxx), поэтому пакет пойдет на шлюз по умолчанию, 192.168.16.1. Шлюзом по умолчанию, вероятно, является ваш ADSL-маршрутизатор, поэтому пакет исчезает в Интернете и теряется. Следовательно, вы не можете пинговать сайт B.

Теперь некоторые VPN меняют шлюз по умолчанию при подключении. В этом случае шлюзом по умолчанию будет 192.168.10.something, поэтому при эхо-тестировании 192.168.0.xxx пакет должен проходить через VPN, и вы должны иметь возможность пинговать сайт B.

Я, кажется, немного ошибся, но дело в том, что tracert быстро скажет вам, куда идут ваши пинги к сайту B, и подскажет, что не так.

JR